Zum Inhalt springen
Prototyp pruefen

Erkennungspipeline

Die Erkennungspipeline des Device Agent verarbeitet Signale in sechs aufeinander aufbauenden Stufen — von der Signalerfassung bis zur Alert-Ausgabe. Jede Stufe hat definierte Ein- und Ausgaben sowie spezifische Sicherheitseigenschaften.


Zweck: Rohdaten aus allen relevanten Quellen des Device sammeln, normalisieren und für die Analyse vorbereiten.

Beschreibung
EingabenBetriebssystem-Events (Anrufstatus, App-Installationen, Berechtigungsänderungen), Netzwerkverkehr (DNS-Anfragen, Verbindungsaufbau), Benutzeraktionen (App-Starts, Eingaben in Sicherheitsdialoge)
AusgabenNormalisierte Signale mit Zeitstempel, Quelltyp, Plattformkennung und Kontextmetadaten

Verifizierter Stand: Im aktuellen Workspace existiert ein Prototyp-Collector fuer App-Installationen auf Android. Anrufstatus, Berechtigungsaenderungen, DNS-Anfragen und Verbindungsaufbau sind Zielarchitektur und noch nicht als Collector implementiert. Siehe Platform Capabilities fuer die aktuelle Signalmatrix.

Die Signalerfassung läuft als Hintergrundprozess auf dem Device. Signale werden in einem lokalen Ringpuffer zwischengespeichert, sodass auch bei hoher Systemlast keine Signale verloren gehen.

Sicherheitseigenschaften:

  • Datenminimierung ab Stufe 1 — Personenbezogene Inhalte (z. B. Nachrichtentexte, Anrufernamen) werden bereits bei der Erfassung auf das für die Analyse notwendige Minimum reduziert. Nur strukturelle Merkmale (Länge, Häufigkeit, Zeitpunkte) fließen weiter.
  • Kein Netzwerkzugriff — Die Signalerfassung arbeitet vollständig lokal. Keine Daten verlassen das Device in dieser Stufe.
  • Ringpuffer statt Persistenz — Rohsignale werden nicht dauerhaft gespeichert. Der Ringpuffer überschreibt ältere Einträge automatisch, wodurch die Angriffsfläche für Datenexfiltration begrenzt wird.
  • Plattformberechtigungen — Jede Signalquelle erfordert eine explizite OS-Berechtigung (z. B. Accessibility Service auf Android). Ohne erteilte Berechtigung bleibt die Quelle inaktiv.

Zweck: Normalisierte Signale klassifizieren und Threat-Kandidaten mit Confidence Score identifizieren.

Beschreibung
EingabenNormalisierte Signale aus Stufe 1
AusgabenThreat-Kandidaten mit Confidence Score (0.0–1.0), Bedrohungskategorie (phone_scam, social_engineering, malicious_app, phishing, remote_control, deepfake) und erkannten Indikatoren

Die lokale Erkennung kombiniert zwei Erkennungsmethoden:

  • Regelbasierte Heuristiken — Deterministische Muster (z. B. Spoofing-Rufnummern, bekannte Betrugs-Domains, STIR/SHAKEN-Attestierung). Ziel-Inferenzzeit: < 10 ms.
  • ML-Modelle (Zielarchitektur) — Quantisierte neuronale Netze (< 50 MB) für komplexere Klassifikation (Social-Engineering-Muster in Textnachrichten, verdächtiges App-Verhalten). Ziel-Inferenzzeit: < 100 ms pro Signal.

Verifizierter Stand: Im aktuellen Workspace ist nur die regelbasierte Erkennung mit additivem Context-Scoring aktiv. Lokale ML-Modelle sind Zielarchitektur und noch nicht im Runtime-Pfad vorhanden. Der Context Risk Engine arbeitet additiv und implementiert noch nicht die vollen temporalen Multiplikatoren aus der Zielspezifikation.

Current workspace note: Die genannten Performance-Zielwerte beschreiben Zielarchitektur und Optimierungsrichtung, nicht bereits bestaetigte oeffentliche Runtime-Kennzahlen.

Confidence-Score-Schwellenwerte (Standard):

Confidence ScoreAktionBedeutung
0.0–0.3AllowSignal unauffällig, keine Bedrohung erkannt
0.3–0.7WarnVerdächtig — Benutzer wird informiert, kann entscheiden
0.7–1.0BlockHohe Konfidenz — automatische Schutzmaßnahme

Current workspace note: Standard-Schwellenwerte koennen je nach Policy und Bedrohungskategorie variieren; die Tabelle dient als oeffentliche Orientierungsdarstellung statt als unveraenderlicher Vertragswert.

Schwellenwerte sind über die Policy Engine konfigurierbar.

Sicherheitseigenschaften:

  • Vollständig lokal — Weder Nachrichteninhalte noch Anrufdaten noch Klassifikationsergebnisse verlassen das Device in dieser Stufe.
  • Modellintegrität — ML-Modelle werden signiert ausgeliefert (OTA-Updates über App Store / Play Store). Der Device Agent verifiziert die Signatur vor dem Laden. Manipulierte Modelle werden abgelehnt.
  • Keine Umgehung durch Downgrade — Der Agent akzeptiert keine Modellversion, die älter ist als die aktuell geladene (Rollback-Schutz).
  • Adversarial Robustness — Quantisierte Modelle sind durch ihre reduzierte Präzision weniger anfällig für Gradient-basierte Angriffe. Heuristiken sind regelbasiert und damit nicht durch adversariale Eingaben beeinflussbar.

Current workspace note: Die oeffentliche Dokumentation beschreibt hier das Sicherheitsziel. Konkrete Signatur- und Rollback-Details werden nur dort festgezogen, wo der aktuelle Workspace sie belastbar belegt.


3 · Cloud Enrichment — Cloud-Anreicherung (optional)

Abschnitt betitelt „3 · Cloud Enrichment — Cloud-Anreicherung (optional)“

Zweck: Erkennungsqualität durch globale Threat Intelligence verbessern, ohne Klartextdaten an die Cloud zu übermitteln.

Beschreibung
Eingaben(1) SHA-256-Hashes — kryptografische Hashes von Telefonnummern, App-Signaturen oder URLs für Threat-Intelligence-Lookups. (2) Anonymisierte Feature-Vektoren — dimensionsreduzierte, transformierte Repräsentationen bei Eskalation lokal uneindeutiger Fälle.
AusgabenAngereicherte Threat-Daten: globale Verbreitungsinformationen, bekannte Kampagnenzuordnungen, aktuelle Indicators of Compromise (IoC)

Diese Stufe ist vollständig optional und kann vom Benutzer oder Administrator deaktiviert werden. Es werden ausschließlich zwei Datentypen an die Cloud gesendet:

  1. Kryptografische Hashes (SHA-256) — Die Cloud vergleicht Hashes gegen die zentrale Threat Database und antwortet mit Risikobewertung und Kontextinformationen (z. B. ob eine Rufnummer in bekannten Betrugskampagnen vorkommt). Klartext-Rufnummern oder -Inhalte werden nicht übertragen.

  2. Anonymisierte Feature-Vektoren — Bei Fällen, die lokal nicht eindeutig klassifizierbar sind, werden Feature-Vektoren zur Cloud-Eskalation gesendet. Diese durchlaufen Dimensionsreduktion und Transformation, bevor sie das Device verlassen.

Feature-Vektoren: 128-dimensional, transformiert durch PCA + Random Projection + INT8-Quantisierung. Kein formales Differential Privacy angewendet; Datenschutz basiert auf irreversibler Transformation. Details: Privacy Model.

Sicherheitseigenschaften:

  • Kein Klartext verlässt das Device — Ausschließlich Hashes und transformierte Vektoren werden übertragen. Eine Rekonstruktion der Originaldaten aus SHA-256-Hashes ist nach aktuellem Stand der Technik nicht praktikabel.
  • Transport: TLS 1.3 — Alle Verbindungen zur Cloud verwenden TLS. Optionales SPKI-Pinning ist in der aktuellen Workspace-Agent-Runtime über SUPERHELD_CLOUD_PIN_SHA256 verfügbar; breiteres Certificate Pinning bleibt Zielbild.
  • Opt-out ohne Funktionsverlust — Wird Cloud Enrichment deaktiviert, arbeitet die Pipeline mit den lokal verfügbaren Modellen und Signaturen weiter. Die Erkennungsrate kann sinken, aber die grundlegende Schutzfunktion bleibt erhalten.
  • Keine Korrelation — Cloud-Anfragen enthalten keine Device-ID oder Benutzerkennung. Lookups sind zustandslos und nicht über mehrere Anfragen hinweg verknüpfbar.

Bestätigt: Cloud-Anfragen enthalten keine Device-ID, User-ID oder Session-Token. Jede Anfrage ist vollständig zustandslos.


Zweck: Konfigurierte Schutzrichtlinien auf Threat-Kandidaten anwenden und eine deterministische Aktionsentscheidung treffen.

Beschreibung
EingabenThreat-Kandidaten mit Confidence Scores (aus Stufe 2) + angereicherte Threat-Daten (aus Stufe 3, falls verfügbar) + konfigurierte Policies (Schwellenwerte, Allowlists, Blocklists, Profilregeln)
AusgabenAktionsentscheidung je Kandidat: Allow, Warn oder Block — inklusive Verweis auf die auslösende Policy

Die Policy Engine evaluiert jeden Threat-Kandidaten gegen die konfigurierte Policy-Hierarchie:

  1. Blocklists / Allowlists — Sofortige Entscheidung bei bekannten Einträgen (höchste Priorität).
  2. Profilregeln — Familienprofile (Kind, Jugendlich, Senior) definieren profilspezifische Schwellenwerte und Einschränkungen.
  3. Organisationsrichtlinien — In MDM-verwalteten Umgebungen können Administratoren organisationsweite Mindeststandards definieren, die Benutzer nicht unterschreiten können.
  4. Benutzerdefinierte Schwellenwerte — Innerhalb des erlaubten Rahmens können Benutzer eigene Empfindlichkeiten anpassen.

Sicherheitseigenschaften:

  • Deterministisch und nachvollziehbar — Jede Entscheidung dokumentiert die auslösende Regel, den Confidence Score und die Policy-ID. Gleiche Eingaben erzeugen immer gleiche Ausgaben.
  • Fail-closed — Kann die Policy Engine einen Threat-Kandidaten nicht evaluieren (z. B. korrupte Policy-Datei), wird standardmäßig Block angewendet.
  • Policy-Integrität — Policy-Dateien werden bei jedem Laden gegen eine Prüfsumme validiert. Manipulierte Policies werden abgelehnt und die letzte gültige Konfiguration wird beibehalten.
  • Privilegien-Hierarchie — Administratorrichtlinien können von Endbenutzern nicht überschrieben werden. Das verhindert, dass ein Angreifer den Schutz über die UI herabsetzt.

Zweck: Jede Pipeline-Entscheidung als unveränderlichen Audit-Log-Eintrag persistieren.

Beschreibung
EingabenAktionsentscheidungen aus Stufe 4 mit allen Kontextdaten (Threat-Kategorie, Confidence Score, angewandte Policy, Zeitstempel)
AusgabenUnveränderliche Events im lokalen Event Store — mit event_id, Zeitstempel, Entscheidung, policy_id, threat_category, severity und indicators

Jede Entscheidung — auch Allow — wird als Event-Datensatz im lokalen Event Store gespeichert. Events folgen dem kanonischen Event-Schema und bilden den Audit-Trail für Compliance-Anforderungen, Forensik und nachträgliche Analyse.

Sicherheitseigenschaften:

  • Append-only — Der Event Store ist ein ausschließlich wachsendes Log. Einmal geschriebene Events können weder überschrieben noch gelöscht werden (bis zur konfigurierten Retention-Grenze).
  • Kryptografische Verkettung — Jeder Event-Datensatz enthält den Hash des vorherigen Eintrags. Nachträgliche Manipulation (Löschen, Umordnen, Einfügen) ist erkennbar.
  • Lokale Persistenz — Events werden zunächst lokal gespeichert. Die Synchronisierung mit der Cloud (für API-Zugriff und Webhooks) erfolgt erst in Stufe 6 und nur für Events, die die konfigurierte Severity-Schwelle überschreiten.
  • Datensparsamkeit — Events enthalten die für Audit und Analyse notwendigen Felder, aber keine Klartext-Nachrichteninhalte oder Anrufaufzeichnungen. Die indicators-Felder referenzieren Muster, nicht Originaldaten.

Zielarchitektur: Retention-Zeitraeume (90 Tage lokal, 180 Tage Cloud, 12 Monate Audit-Logs, 24 Monate aggregierte Metriken) sind nicht als oeffentlich garantierte Runtime-Werte bestaetigt. Aktuelle Retention haengt vom konfigurierten Runtime-Store ab (in-memory, JSON oder SQLite) und hat keine extern publizierten SLAs. Siehe Privacy & Security fuer den verifizierten Stand.


Zweck: Erkannte Threats an Benutzer, Administratoren und externe Systeme ausliefern.

Beschreibung
EingabenEvents aus Stufe 5, die die Severity-Schwelle für Alarmierung überschreiten
AusgabenAbgeleitete Alerts, Webhook-Payloads an konfigurierte HTTPS-Endpunkte, API-Antworten über GET /events

Die Alert-Ausgabe stellt sicher, dass erkannte Threats die richtigen Empfänger über die richtigen Kanäle erreichen:

KanalEmpfängerZustellgarantie
Push-BenachrichtigungEndbenutzer (Gerät)Best-effort über OS-Push-Dienst
In-App-AlertEndbenutzer (Gerät)Lokal, sofort verfügbar
Familien-AlertElternteil / VormundPush + optionale E-Mail
WebhookSIEM, Ticketing, benutzerdefinierte EndpunkteAt-least-once, HMAC-signiert (Details)
API-PollingIntegratoren, SOC-TeamsCursor-basiert über /events (Details)

Sicherheitseigenschaften:

  • Webhook-Signierung — Alle Webhook-Payloads werden mit HMAC-SHA256 signiert (X-Superheld-Signature). Empfänger müssen die Signatur mittels Constant-Time-Vergleich verifizieren. Details: Webhooks.
  • Keine Alert-Unterdrückung — Ein kompromittierter Prozess kann lokale Alerts nicht unterdrücken, da Push-Benachrichtigungen über den OS-Push-Dienst (APNs / FCM) zugestellt werden, nicht über die App selbst.
  • Zustellgarantie für Webhooks — Fehlgeschlagene Webhook-Zustellungen werden mit exponentiellem Backoff wiederholt. Nach Erschöpfung der Retries erfolgt eine Eskalation in die Dead Letter Queue (DLQ).
  • Offline-Pufferung — Bei fehlender Netzwerkverbindung werden Webhook-Payloads und API-Synchronisierungen lokal zwischengespeichert und bei Wiederherstellung der Verbindung in chronologischer Reihenfolge nachgeliefert.

Aktueller Workspace-Stand: Webhook-Header X-Superheld-Signature (HMAC-SHA256), X-Superheld-Timestamp (Unix-Zeitstempel) und X-Superheld-Idempotency-Key sind implementiert. Die Runtime liefert asynchron aus, versucht insgesamt 3 Zustellungen mit exponentiellem Backoff (1s, 2s, 4s) und schreibt Fehlschläge danach in die DLQ. Es gibt 7 Tage DLQ-Retention und eine Runtime-API fuer Listing/Replay, aber weiterhin kein Dashboard-Replay in diesem Workspace.


Der Device Agent ist für den Offline-Betrieb konzipiert. Bei fehlender Netzwerkverbindung gilt:

StufeVerfügbarkeitAuswirkung
1 · Signal CollectionVollständig lokalKeine Einschränkung
2 · Local DetectionVollständig lokalErkennung basiert auf zuletzt geladenem Modell- und Signaturstand
3 · Cloud EnrichmentÜbersprungenKein Zugriff auf Threat Database, keine Feature-Vektor-Eskalation. Erkennungsrate sinkt bei neuartigen Bedrohungen
4 · Policy DecisionVollständig lokalKeine Einschränkung
5 · Event GenerationVollständig lokalEvents werden im lokalen Event Store gespeichert
6 · Alert ExposureTeilweise eingeschränktLokale Alerts funktionieren. Webhooks und API-Zustellung werden gepuffert und bei Reconnect nachgeliefert

Current workspace note: Die qualitative Aussage bleibt belastbar, waehrend konkrete Delta-Kennzahlen ohne stabile externe Messreihe bewusst nicht oeffentlich fixiert werden.


Die Pipeline ist auf Echtzeit-Schutz ausgelegt. Ziel-Latenzen:

PfadZiel-Latenz
Signal → Block (lokal, ohne Cloud)< 200 ms
Signal → Block (mit Cloud Enrichment)< 500 ms
Event → Webhook-Zustellung< 5 s

Current workspace note: Die Latenzwerte in dieser Tabelle sind Zielwerte der Produktarchitektur und keine bereits extern zugesicherte Betriebskennzahl.